图书介绍

信息安全技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术
  • 张剑主编;万里冰,钱伟中副主编 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564729776
  • 出版时间:2015
  • 标注页数:630页
  • 文件大小:226MB
  • 文件页数:657页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 基本概念1

1.1 信息定义1

1.2 安全定义2

1.3 信息安全定义2

1.4 可用性2

1.5 完整性3

1.1.6 真实性3

1.1.7 机密性4

1.1.8 不可否认性4

1.1.9 其他属性5

1.2 信息安全发展过程5

1.2.1 数据通信安全5

1.2.2 计算机安全5

1.2.3 网络安全6

1.2.4 信息安全保障6

1.2.5 未来安全6

1.3 CISAW信息安全保障模型7

1.3.1 模型的定义7

1.3.2 信息安全保障对象9

1.3.3 本质对象10

1.3.4 实体对象10

1.3.5 资源12

1.3.6 管理13

1.4 相关标准及法律法规13

1.4.1 相关标准13

1.4.2 法律法规14

1.5 本书结构16

1.6 小结16

第2章 密码技术17

2.1 概述17

2.1.1 发展历程17

2.1.2 发展趋势18

2.2 密码学基础20

2.2.1 基础概念20

2.2.2 对称密码体制21

2.2.3 非对称密码体制37

2.3 公钥基础设施40

2.3.1 PKI概述41

2.3.2 PKI组成41

2.4 数字摘要技术43

2.4.1 基本原理43

2.4.2 Hash函数43

2.5 数字签名技术50

2.5.1 RSA数字签名算法52

2.5.2 DSA数字签名算法52

2.5.3 ECDSA数字签名算法53

2.5.4 双重签名53

2.5.5 其他签名方案54

2.6 密钥管理技术54

2.6.1 密钥管理相关标准54

2.6.2 密钥的生命周期55

2.7 典型开发环境介绍59

2.7.1 Crypto++开发环境59

2.7.2 OpenSSL62

2.8 小结66

思考题67

第3章 身份认证68

3.1 概述68

3.1.1 基本概念68

3.1.2 认证基础69

3.2 基于口令的身份认证技术70

3.3 基于生物特征的身份认证技术74

3.3.1 人脸识别技术74

3.3.2 指纹识别技术76

3.3.3 虹膜识别技术77

3.4 基于密码学的身份认证技术78

3.4.1 基于对称密钥的认证协议78

3.4.2 基于公开密钥的认证协议79

3.5 身份认证技术应用与实现80

3.6 小结84

思考题84

第4章 访问控制85

4.1 概述85

4.1.1 基本概念85

4.1.2 访问控制的通用模型86

4.2 访问控制模型88

4.2.1 自主访问控制模型88

4.2.2 强制访问控制模型88

4.2.3 基于角色的访问控制91

4.2.4 其他访问控制模型94

4.3 访问控制技术实现与应用95

4.3.1 访问控制技术实现95

4.3.2 访问控制技术应用实例97

4.4 小结101

思考题102

第5章 信息隐藏103

5.1 概述103

5.1.1 信息隐藏的定义103

5.1.2 信息隐藏的分类104

5.1.3 信息隐藏技术特点105

5.1.4 信息隐藏算法106

5.1.5 信息隐藏技术的发展106

5.2 信息隐藏模型107

5.2.1 隐写模型107

5.2.2 数字水印模型109

5.3 信息隐藏算法与实现110

5.3.1 位平面算法与实现110

5.3.2 空域信息隐藏算法与实现114

5.3.3 变换域信息隐藏算法与实现116

5.4 信息隐藏应用方案118

5.4.1 版权保护118

5.4.2 数字签名119

5.4.3 数字指纹119

5.4.4 广播监视120

5.4.5 安全通信120

5.5 小结121

思考题122

第6章 容错容灾123

6.1 概述123

6.1.1 相关概念123

6.1.2 容错容灾概述124

6.2 存储技术125

6.2.1 存储设备125

6.2.2 网络存储技术126

6.2.3 分级存储技术129

6.3 备份技术132

6.3.1 备份策略和方式132

6.3.2 备份技术133

6.4 独立磁盘冗余阵列技术134

6.4.1 RAID关键技术134

6.4.2 RAID的级别135

6.5 复制技术140

6.5.1 基于服务器逻辑卷的数据复制技术141

6.5.2 基于存储设备的磁盘数据复制技术143

6.5.3 基于数据库的数据复制技术144

6.5.4 基于应用的数据复制技术146

6.6 迁移技术146

6.7 数据快照技术147

6.7.1 快照概念147

6.7.2 快照的实现方式148

6.7.3 快照的实现层次151

6.8 失效检测技术151

6.8.1 失效检测评价标准152

6.8.2 失效检测方法153

6.9 双机热备154

6.9.1 双机热备模式154

6.9.2 双机互备模式156

6.9.3 双机热备的实现方式157

6.10 集群技术157

6.10.1 集群的分类157

6.10.2 集群的软件体系结构160

6.10.3 集群的实现161

6.11 小结161

思考题162

第7章 反垃圾邮件技术163

7.1 概述163

7.1.1 相关概念163

7.1.2 电子邮件系统工作原理163

7.1.3 反垃圾邮件技术的现状166

7.2 传统过滤技术167

7.2.1 关键词过滤167

7.2.2 黑白名单技术167

7.2.3 基于规则的过滤168

7.2.4 Hash技术169

7.2.5 传统过滤技术特点分析169

7.3 智能和概率系统169

7.3.1 基于贝叶斯分类器的过滤169

7.3.2 基于规则评分系统的过滤171

7.3.3 基于行为模式识别的过滤171

7.3.4 智能和概率系统技术特点分析172

7.4 前端验证技术172

7.4.1 反向查询技术172

7.4.2 DKIM技术173

7.4.3 SenderID技术174

7.5 挑战-响应技术175

7.6 小结176

思考题176

第8章 存储介质安全技术177

8.1 概述177

8.1.1 相关概念177

8.1.2 存储介质种类和特点178

8.1.3 存储介质逻辑结构179

8.1.4 存储介质数据存储结构180

8.1.5 介质安全技术综述182

8.2 介质物理安全技术183

8.2.1 防震技术183

8.2.2 故障检测技术184

8.3 介质加密技术184

8.3.1 硬盘加密技术185

8.3.2 存储介质级加密技术的应用特点187

8.4 硬盘防拷贝技术188

8.4.1 主引导扇区设置密码188

8.4.2 利用文件首簇号188

8.5 介质数据恢复技术189

8.5.1 磁盘恢复原理189

8.5.2 主引导记录恢复189

8.5.3 分区恢复190

8.5.4 DBR恢复190

8.5.5 FAT表恢复191

8.5.6 RAID恢复192

8.6 介质数据安全销毁技术193

8.6.1 磁介质的安全销毁技术193

8.6.2 光存储介质的安全销毁194

8.6.3 半导体存储介质的安全销毁195

8.7 小结195

思考题196

第9章 恶意代码及防护197

9.1 恶意代码概述197

9.1.1 恶意代码发展简介197

9.1.2 恶意代码的特征198

9.1.3 典型恶意代码198

9.1.4 恶意代码的分析方法202

9.1.5 恶意代码传播手法203

9.1.6 恶意代码传播趋势203

9.2 病毒204

9.2.1 病毒原理204

9.2.2 病毒编制技术205

9.3 蠕虫206

9.3.1 蠕虫简介206

9.3.2 蠕虫关键模块207

9.3.3 蠕虫工作机制208

9.4 木马208

9.4.1 木马概述208

9.4.2 木马的关键技术209

9.5 其他213

9.5.1 流氓软件213

9.5.2 基于邮件漏洞的恶意代码214

9.5.3 移动终端恶意代码214

9.5.4 网络僵尸216

9.5.5 Rookit恶意代码217

9.6 网络恶意代码防护220

9.6.1 恶意代码的检测220

9.6.2 恶意代码的防治手段221

9.7 小结222

思考题222

第10章 传输安全223

10.1 概述223

10.1.1 基本概念223

10.1.2 传输安全的发展历程224

10.2 传输载体安全技术225

10.2.1 传输介质的安全225

10.2.2 传输设备的安全227

10.3 传输协议安全技术232

10.3.1 常见的传输协议232

10.3.2 典型的协议安全问题234

10.3.3 协议安全技术235

10.4 安全协议241

10.4.1 基本知识241

10.4.2 IPSec243

10.4.3 SSL249

10.4.4 HTTPS255

10.5 小结256

思考题257

第11章 机房环境258

11.1 概述258

11.2 机房物理环境安全258

11.2.1 机房选址258

11.2.2 机房设备布置安全261

11.2.3 机房建筑安全264

11.2.4 机房装饰安全265

11.2.5 机房灾害防护与消防270

11.2.6 机房监控与安保276

11.3 基础支持设施安全283

11.3.1 布线283

11.3.2 电力和照明287

11.3.3 防雷及接地291

11.3.4 电磁屏蔽297

11.3.5 空调和给水排水302

11.3.6 设备远程集中管理307

11.4 标准规范311

11.5 小结313

思考题313

第12章 漏洞管理315

12.1 概述315

12.1.1 漏洞的定义315

12.1.2 漏洞的分类316

12.1.3 漏洞产生的原因317

12.1.4 漏洞的发现、发布和修复318

12.1.5 漏洞管理机制和管理组织322

12.2 漏洞测试规范和标准协议324

12.2.1 漏洞危害程度评价标准介绍324

12.2.2 典型国家漏洞库328

12.2.3 安全内容自动化协议329

12.3 漏洞分析技术333

12.3.1 软件漏洞的静态分析335

12.3.2 软件漏洞的动态分析339

12.4 小结342

思考题343

第13章 主机安全344

13.1 概述344

13.2 主机防火墙技术345

13.2.1 Winsoek 2 SPI345

13.2.2 NDIS-HOOK346

13.3 主机入侵检测技术347

13.3.1 基于操作系统的检测348

13.3.2 基于网络的检测349

13.3.3 基于应用程序的检测349

13.3.4 基于文件完整性的检测350

13.3.5 主机入侵检测技术的优点350

13.4 操作系统安全机制351

13.4.1 硬件安全机制351

13.4.2 访问控制机制353

13.4.3 标识与鉴别机制354

13.4.4 其他安全机制355

13.5 操作系统安全实例357

13.5.1 Windows系统安全基本概念357

13.5.2 Windows的安全模型358

13.5.3 Windows的账号与群组管理362

13.5.4 Windows的口令保护362

13.5.5 Windows认证363

13.6 主机加固363

13.6.1 基本概念364

13.6.2 主要技术365

13.6.3 主机加固实例366

13.7 小结367

思考题368

第14章 安全审计369

14.1 概述369

14.1.1 安全审计相关概念369

14.1.2 安全审计的发展历程371

14.1.3 安全审计的四要素372

14.1.4 安全审计的分类372

14.2 日志采集技术373

14.2.1 文本方式采集374

14.2.2 SNMP Trap方式采集374

14.2.3 Syslog方式采集375

14.3 日志分析技术378

14.3.1 日志数据预处理381

14.3.2 模式匹配技术385

14.4 审计跟踪技术387

14.4.1 审计跟踪的目的387

14.4.2 审计跟踪的技术架构389

14.4.3 审计跟踪技术分类389

14.4.4 审计跟踪工具391

14.5 小结392

思考题392

第15章 取证技术393

15.1 概述393

15.1.1 定义393

15.1.2 发展394

15.1.3 电子证据及其特点395

15.1.4 计算机取证的基本原则396

15.1.5 计算机取证的基本步骤397

15.2 证据获取技术398

15.2.1 存储介质证据获取398

15.2.2 网络数据证据获取401

15.3 证据分析技术403

15.3.1 内容分析技术403

15.3.2 证据鉴定技术404

15.3.3 数据解密技术405

15.4 反取证技术406

15.4.1 反取证技术的原理406

15.4.2 反取证技术的实现406

15.5 小结407

思考题408

第16章 安全测试409

16.1 概述409

16.2 安全审查技术410

16.2.1 文档审查410

16.2.2 日志审查413

16.2.3 规则集审查419

16.2.4 系统配置审查419

16.2.5 文件完整性检查420

16.3 渗透测试422

16.3.1 渗透测试概述422

16.3.2 渗透测试策略422

16.3.3 渗透测试方法423

16.3.4 目标识别与分析技术425

16.3.5 口令破解438

16.3.6 物理安全测试444

16.4 应用程序安全测试446

16.4.1 基本概念446

16.4.2 安全测试过程446

16.4.3 安全测试组织448

16.4.4 常见安全性缺陷和漏洞449

16.4.5 常用安全测试工具450

16.4.6 应用服务器的安全性测试技术451

16.5 小结453

思考题453

第17章 安全编码454

17.1 概述454

17.2 内存安全455

17.2.1 缓冲区溢出455

17.2.2 整数溢出458

17.2.3 数组和字符串问题459

17.3 线程/进程安全460

17.3.1 线程同步安全460

17.3.2 协作安全461

17.3.3 死锁安全463

17.3.4 线程控制安全465

17.3.5 进程安全465

17.3.6 并发测试工具465

17.4 异常/错误处理中的安全468

17.4.1 异常/错误的基本机制468

17.4.2 异常捕获中的安全469

17.5 输入安全470

17.5.1 输入安全概述471

17.5.2 典型输入安全问题471

17.5.3 数据库输入安全问题474

17.6 国际化安全476

17.6.1 国际化中的安全问题477

17.6.2 面向对象中的编程安全482

17.6.3 内存分配与释放482

17.7 Web编程安全483

17.7.1 Web概述484

17.7.2 避免URL操作攻击484

17.7.3 页面状态值安全484

17.7.4 Web跨站脚本攻击486

17.8 源代码混淆技术487

17.9 小结487

思考题488

第18章 物理边界控制489

18.1 概述489

18.2 门禁系统490

18.2.1 门禁系统的原理490

18.2.2 门禁系统的实现491

18.3 巡更系统492

18.3.1 巡更系统的原理492

18.3.2 巡更系统的实现493

18.4 红外防护系统494

18.4.1 红外防护系统的原理494

18.4.2 红外防护系统的实现495

18.5 视频监控系统496

18.5.1 视频监控系统的原理496

18.5.2 视频监控系统的实现498

18.6 小结500

思考题501

第19章 防火墙技术502

19.1 概述502

19.1.1 相关概念503

19.1.2 防火墙的功能和策略503

19.1.3 防火墙的适用范围504

19.1.4 防火墙的发展505

19.1.5 防火墙技术的分类505

19.2 包过滤技术505

19.2.1 静态包过滤技术505

19.2.2 动态包过滤技术511

19.2.3 包过滤规则514

19.3 代理防火墙技术517

19.3.1 应用级网关防火墙518

19.3.2 链路中继网关防火墙520

19.3.3 透明代理网关防火墙520

19.4 防火墙的实现技术521

19.4.1 Netfilter概述521

19.4.2 Netfilter框架介绍522

19.5 小结523

思考题523

第20章 入侵检测524

20.1 概述524

20.1.1 基本概念524

20.1.2 功能524

20.1.3 模型525

20.1.4 分类526

20.1.5 发展527

20.1.6 主要技术528

20.2 误用检测528

20.2.1 专家系统529

20.2.2 模型推理529

20.2.3 状态转换分析530

20.3 异常检测531

20.3.1 统计分析532

20.3.2 神经网络533

20.4 入侵检测预处理技术534

20.4.1 协议分析技术535

20.4.2 HTTP解码技术536

20.5 IDS的实现技术538

20.5.1 Snort入侵检测系统概述538

20.5.2 Snort规则538

20.5.3 Snort的总体流程541

20.6 小结543

思考题543

第21章 网闸544

21.1 概述544

21.1.1 相关概念544

21.1.2 网闸的功能547

21.1.3 网络隔离的发展547

21.2 网络隔离原理549

21.2.1 网络协议断开原理549

21.2.2 网络隔离数据交换原理551

21.3 网闸的关键技术553

21.3.1 网闸的技术原理553

21.3.2 网闸的技术实现554

21.4 小结560

思考题560

第22章 云计算安全561

22.1 概述561

22.2 云用户端安全563

22.2.1 云用户端设备安全563

22.2.2 云用户端身份管理563

22.3 云服务端安全566

22.3.1 云接入安全566

22.3.2 IaaS安全568

22.3.3 PaaS安全573

22.3.4 SaaS安全575

22.3.5 云数据安全577

22.4 云运营安全586

22.4.1 访问控制586

22.4.2 事件管理587

22.4.3 补丁管理587

22.4.4 灾难恢复587

22.4.5 云安全监控587

22.4.6 云安全评估588

22.4.7 云安全审计588

22.5 云安全相关标准与工作589

22.5.1 ITU云计算安全标准589

22.5.2 CSA云计算安全标准590

22.5.3 GSMA云计算安全标准591

22.5.4 OASIS云计算安全标准592

22.5.5 NIST云计算安全标准592

22.5.6 CCSA云计算安全标准593

22.6 小结594

思考题595

第23章 物联网安全596

23.1 概述596

23.1.1 基本概念596

23.1.2 物联网安全框架602

23.1.3 物联网及其安全的发展602

23.2 物联网面临的安全问题607

23.2.1 感知层安全问题607

23.2.2 网络层安全问题609

23.2.3 应用层安全问题611

23.3 物联网相关安全技术612

23.3.1 无线传感器网络密钥管理技术612

23.3.2 无线传感器网络安全路由技术613

23.3.3 无线传感器网络认证与访问控制技术614

23.3.4 无线传感器网络恶意行为检测技术616

23.3.5 无线传感器网络容错容侵技术617

23.3.6 RFID物理安全技术618

23.3.7 RFID安全协议机制619

23.3.8 物联网隐私保护技术622

23.4 相关法律法规标准624

23.4.1 法律法规624

23.4.2 相关标准625

23.5 小结626

思考题626

参考文献627

热门推荐